我试图弄清楚Linux系统中EPT PTE和主机PTE之间的关系,并在X86主机中进行虚拟化。
例如,当虚拟机管理程序通过提供主机内存页面来设置 EPT 条目时,当 guest 在 guest 中写入该页面时会发生什么?
在上述情况下,EPT 条目是“脏”,该主机页面的主机 PTE 条目是否仍然是脏的?
我为 Linux 编写了一个简单的虚拟机管理程序,它支持 EPT。我发现当客户写入页面时,EPT条目中设置了脏位,但是通过检查主机PTE条目,我没有找到脏位设置。
在 EPT 违规处理程序中,我调用 kmalloc 来获取访客的主机页面。然后我使用以下代码检查该页面的主机 PTE 条目。
void pgtable_walk(unsigned long addr)
{
pgd_t *pgd;
pud_t *pud;
pmd_t *pmd;
pte_t *pte;
pte_t cpte;
unsigned long page_mask;
unsigned int level;
phys_addr_t phys_addr;
unsigned long offset;
pgd = pgd_offset(current->mm, addr);
printk(KERN_ALERT "pgd is : %lx\n", (unsigned long)pgd->pgd);
printk(KERN_ALERT "pgd index: %lx\n", (unsigned long)pgd_index(addr));
pud = pud_offset(pgd, addr);
printk(KERN_ALERT "pud is : %lx\n", (unsigned long)pud->pud);
printk(KERN_ALERT "pud index: %lx\n", (unsigned long)pud_index(addr));
pmd = pmd_offset(pud, addr);
printk(KERN_ALERT "pmd is : %lx\n", (unsigned long)pmd->pmd);
printk(KERN_ALERT "pmd index: %lx\n", (unsigned long)pmd_index(addr));
if(!pmd_large(*pmd)) {
pte = pte_offset_kernel(pmd, addr);
printk(KERN_ALERT "pte is : %lx\n", (unsigned long)pte->pte);
printk(KERN_ALERT "pte index: %lx\n", (unsigned long)pte_index(addr));
level = 2;
} else {
pte = (pte_t *)pmd;
level = 1;
}
page_mask = page_level_mask(level);
phys_addr = pte_pfn(*pte) << PAGE_SHIFT;
offset = addr & ~page_mask;
printk("Final Phys Addr: %lx, dirty=%x, pte=%lx\n",
(unsigned long)(phys_addr | offset), pte_dirty(*pte), pte_val(*pte));
}
如果是这样,Linux 如何知道哪个页是脏页或不是脏页?
最佳答案
执行写入时,处理器只能设置用于转换虚拟地址的 PTE 中的脏位。因此,当 guest 写入页面时,处理器会在 guest PTE 和 EPT 中设置脏位。*当在 guest 中发生写入时,处理器没有指向主机页表的指针,也没有指向主机页表的指针。它是否知道该页面是否映射到任何主机页表中。因此,如果主机中的软件想要查明页面是否脏,则必须查看EPT。
* 仅当可选 EPT A/D 功能可用且通过设置 VMCS 中 EPTP 字段中的位 6 启用时,才会设置 EPT 脏位。 (请参阅英特尔 SDM 第 28.2.5 节。)
关于linux - EPT PTE 和主机 PTE 条目之间有什么关系?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55589131/